我试图对一个易受攻击的代码进行缓冲区溢出攻击。但似乎出了些问题,尽管我的攻击字符串没有破坏堆栈,但我的嵌入式汇编代码却无法运行。以下是我想要攻击的程序在执行“ret”指令之前的内存值片段。0x55683984: 0x5568398c 0x...(old r.a) 0x68...
我想在C语言中跳过一行,在主要部分使用缓冲区溢出技术跳过x=1;这一行;然而,尽管我从<main+35>到<main+42>计算了7个字节,但我不知道为什么我无法跳过从4002f4地址到下一个地址4002fb。 我还在Debian和AMD环境下配置了随机化和execs...
Android应用程序经常崩溃,以下是来自logcat的日志。 com.google.android.apps.gsa.shared.speech.a.g:从输入流读取错误 at com.google.android.apps.gsa.staticplugins.reco...
编辑:已请求完整源代码。以下是一个简单的实现,以便复制错误。 内容枚举已被删除,但崩溃仍会在第一个对象调用时发生。在这种情况下,是WPD_DEVICE_OBJECT_ID对象。 CPP链接(错误开始于103行) QMAKE.PRO链接(我正在使用Qt) 在我的项目中,我使用WPD A...
完全托管的asp.net网站是否存在缓冲区溢出漏洞?如果有,如何进行测试?
我有一个缓冲区,并且想要进行测试,以查看缓冲区是否具有足够的容量,即找出我可以添加到该缓冲区的元素数量。char *buffer = (char *)malloc(sizeof(char) * 10); 执行以下操作:int numElements = sizeof(buffer); 不返回...
为了我的研究,我尝试创建一个有效载荷,以便它溢出缓冲区并调用名为"target"的“秘密”函数。 这是我在i686上进行测试时使用的代码。#include "stdio.h" #include "string.h" void target() { printf("target\n"); ...
我正在尝试实现缓冲区溢出攻击,我需要知道我要溢出的缓冲区的地址。 使用GDB显示的地址与只在代码中执行时显示的地址是不同的: 精确代码: #include<stdio.h> int main() { char buffer[20]; printf("%p\n",...
我是新手,刚开始学习缓冲区溢出攻击,学习的是一个简单的C程序。 代码 #include <stdio.h> #include <strings.h> void execs(void){ printf("yay!!"); } void return_in...
我目前正在第二次阅读《黑客攻防技术宝典》并遇到了一些问题。 这本书提出了两种不同的方法来利用这两个相似的程序:auth_overflow 和 auth_overflow2 在第一个程序中,有一个密码检查函数的布局如下:int check_authentication(char *passw...